Sie sind der IT-Sicherheitsbeauftragte eines Unternehmens, das im Bereich E-Commerce tätig ist. Das Unternehmen hat kürzlich einen Sicherheitsvorfall erlebt,
bei dem personenbezogene Daten von Kunden kompromittiert wurden. Es stellt sich heraus, dass der Angriff durch eine Phishing-E-Mail ermöglicht wurde,
die einen Mitarbeiter dazu brachte, sensible Zugangsdaten preiszugeben.
Analysieren Sie die Schwachstellen im bestehenden Sicherheitskonzept des Unternehmens, die zu diesem Vorfall geführt haben (6 Punkte)
Fehlende Mitarbeiterschulungen
Unzureichende Authentifizierungsmechanismen
Fehlende Sicherheitsüberwachung
Schwache Passwortsicherheit
Mangelnde Incident-Response-Strategie
Erarbeiten Sie ein umfassendes Sicherheitskonzept, das aus mindestens fünf Maßnahmen besteht, um zukünftige Sicherheitsvorfälle zu verhindern.
Regelmäßige Schulungen und Phishing-Simulationen
Einführung von Multi-Faktor-Authentifizierung
Echtzeit-Überwachung und Incident-Response-Systeme
Starke Passwortpolitik
Regelmäßige Sicherheitsüberprüfungen und Penetrationstests
Welchen Social Media Risiken begegnet man im Alltag? Nenne 4 Beispiele
Sachen, die man bereut (Arbeitgeber kann sehen, peinlich für die Familie, geht viral und man wird zum Meme)
Hilfestellung für Ausraubung im eigenen zu Hause
Stalking und Verfolgung
Einfache Bilder zur Standorterkennung
Beschreibe ein reales Szenario, welches Risiken von Social Engineering im Alltag aufzeigt. Nenne hierbei auch ein technisches Element, welches Social Engineering ermöglicht.
Beim Erstellen von Stories und Posts von einer Umgebung oder öffentlichen Gegenständen wie zum Beispiel ein Getränkeautomat, kann man mit dem Google Lens Suche Tool erkennen, was für ein Automat das ist und wo sich dieser Automat genau befindet. Dies ist ein hohes Risiko beim Erstellen von Posts und ermöglicht somit ein Angriff mit Social Engineering.
Last changed6 months ago